説明

モバイル端末内の設定パラメータの更新方法

公開鍵暗号システムの公開鍵及び現行端末識別子が格納されているモバイル端末の設定パラメータを更新する/回復する方法であって、この方法は、更新/回復サーバが、モバイル端末から受信された現行端末識別子に応答して、更新された設定パラメータを判断する工程と、中央署名サーバが、更新/回復データパッケージを生成する工程であって、前記更新/回復データパッケージが、前記現行端末識別子と、前記更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、前記デジタル署名が前記公開鍵によって検証可能である、工程と、前記中央署名サーバが、前記現行端末識別子及び前記更新された設定パラメータを格納する工程と、前記更新/回復サーバが、前記モバイル端末に前記更新/回復データパッケージを送信する工程であって、これにより、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記更新された設定パラメータを前記モバイル端末内に格納するようにする、工程とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、モバイル端末内の設定パラメータのセキュアな更新に関する。
【背景技術】
【0002】
モバイル端末は、IMEI/ESNなどのユニークなハードウェア識別情報(ID)を保持することが要求される。識別情報は、特定のモバイル端末を追跡するのに使用され、またその端末がモバイルネットワークにアクセスするのをブロック(阻止)するのにも使用され得る。つまり、悪意をもったユーザが端末のユニークIDを修正することに関心を持っているので、製造業者は、端末IDの改ざんを防御する必要がある。さらに、たとえばSIMロックコードなどの、端末の他のセキュリティ上重大なパラメータを保護することも望ましいことである。したがって、セキュリティの観点から、たとえばモバイル端末のメモリのワンタイムプログラマブル(OTP)部分にデータを書き込むことにより、端末が工場から出荷された後にセキュリティ上重大なパラメータが変更されないようにして、その後のデータの改ざんが防止されることが望ましいであろう。しかし、実際には、このことが不可能である/望ましくない状況がある。たとえば、セキュリティ上重要なパラメータが格納されているモバイル端末のフラッシュメモリが破損していることもあれば、端末の所有者が変わり、いくつかの既存のユーザサービスがその端末IDに結び付けられる可能性がある場合に、ハードウェアIDを変更する必要があることもある。
【0003】
したがって、携帯電話、ページャ、電子オーガナイザ(electronic organiser)、スマートホン、携帯情報端末(PDA)などのモバイル端末において、セキュリティ上重要なパラメータを更新するためのセキュアなメカニズムが必要となる。
【0004】
米国特許第6,026,293号明細書では、電子デバイス内の電子メモリの改ざんを防止する方法について開示している。この先行技術による方法によれば、電子デバイスがデータ転送デバイスによって再プログラムされる場合には、電子デバイスは、公開鍵/プライベート鍵に基づくチャレンジ/レスポンス認証スキームを開始して、そのデータ転送デバイスを認証する。認証されると、データ転送デバイスは、メモリの再プログラムにアクセスする(access to reprogram the memory)ことが許可される。メモリの再プログラミングに続いて、電子デバイスは、修正されたメモリコンテンツのハッシュ計算を遂行する。計算されたハッシュ値は、デジタル署名のためにデータ転送デバイスに送信され、署名されたハッシュ値は、電子デバイスに戻って格納される。署名されたハッシュ値は、その後、たとえば立ち上げ中に又は周期的に、メモリコンテンツの整合性(integrity)の監査に使用される。
【0005】
上記の先行技術による方法により、格納されているデータの整合性及び更新プロセス中のセキュリティの統合的な保護を提供できるが、モバイル端末のハードウェアIDに対してより厳しいコントロールを提供するという問題がある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
したがって、本発明の目的は、モバイル端末の製造業者がモバイル端末のハードウェアIDに対して厳しいコントロールを維持できるようにする更新方法及びシステムを提供することである。
【0007】
本発明のさらなる目的は、ハードウェアID及び/又は他のセキュリティ上重要なパラメータの、ワールドワイドな更新を可能にする、顧客にとって使いやすい、効率的な更新手順を提供することである。
【課題を解決するための手段】
【0008】
上記の及び他の課題は、モバイル端末の設定パラメータ(configuration parameter)を更新する/回復する方法によって解決される。モバイル端末には、公開鍵暗号システムの公開鍵、及び前記モバイル端末を識別する現行端末識別子(current terminal identifier)が格納されており、この方法は、
−更新/回復サーバが、モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
−中央署名サーバが更新/回復データパッケージを生成する工程であって、更新/回復データパッケージが、現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、このデジタル署名は前記公開鍵によって検証可能である、工程と、
−中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
−更新/回復サーバが、モバイル端末に前記更新/回復データパッケージを送信する工程であって、これにより、モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータをモバイル端末内に格納するようにする、工程とを含む。
【0009】
特に、更新手順がいくつかの分散された更新/回復サーバによって遂行されるので、中央署名サーバを介したハードウェアIDに対する厳しい集中コントロールを維持しつつ、効率的な更新プロセスが保証される。
【0010】
このシステムにより複数の更新/回復サーバが可能となり、したがって、代替の更新/回復サーバがまだいくつか動作可能であるため、全体としての更新システムの効率を著しく低下させることなく、危険にさらされた(compromised)更新/回復サーバが将来使用されるのを容易に阻止し得るという利点を有する。
【0011】
モバイル端末のセキュリティ上重要なパラメータのため、セキュアかつ厳密にコントロールされた更新プロセスが実現されることは、さらなる利点である。
【0012】
さらに、クローンモバイル端末又は改ざんされた端末が市場に出現した場合、本明細書に記述する更新プロセス及びシステムにより、そのモバイル端末の現行ハードウェアID、及び/又はその端末のハードウェアIDを変更するのに使用される更新/回復サーバの識別情報を容易に検出できるようになる。したがって、本明細書に記述する方法により、モバイル端末の違法改ざん及びモバイル端末についての不公正なサービスセンタ(dishonest service centres)の容易な追跡が促進されるという利点を有する。
【0013】
更新/回復パッケージが端末に送信されると、データをロギングすることにより、リプレイアタックにおけるパッケージの再使用が防止されるというさらなる利点を有する。
【0014】
用語「更新/回復サーバ」は、モバイル端末のハードウェアID及び/又は他のセキュリティ上重要なパラメータを更新するよう適応された、及び/又はモバイル端末の破損したハードウェアID及び/又は他のセキュリティ上重要なパラメータを回復するよう適応された、任意のコンピュータ又は他のデータ処理システムを含むものとする。用語「署名サーバ」は、任意の好適にプログラムされた/構成されたコンピュータ又は他のデータ処理システムを含むものとする。
【0015】
用語「設定パラメータ」は、モバイル端末内に格納されている任意のパラメータ、特に、セキュアな更新手順が望ましい任意のデータ項目を含むものとする。以下、このような設定パラメータを、セキュリティパラメータとも呼ぶ。特に、用語「設定パラメータ」は、モバイル端末を識別するハードウェア識別子、たとえばIMEI及びESNを含む。IMEI(International Mobile Equipment Identity)は、あらゆる携帯電話に与えられるユニークな番号である。ネットワーク上のすべてのIMEIのリストが、Equipment Identity Register(EIR)内に格納されている。ESN(エレクトリックシリアルナンバー)は、アメリカ合衆国において使用されている、製造時に送受話器に与えられる、ユニークなシリアルナンバーである。セキュリティ上重要な設定パラメータのさらなる例に、SIMロックコード、電話ドメイン(phone domains)、ルート証明書、セキュリティポリシーなどが含まれる。
【0016】
一実施形態においては、この方法は、中央署名サーバが、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、現行端末識別子の少なくとも1つとIDレポジトリ(ID repository)を有する生成され更新された端末識別子とを比較する工程をさらに含む。したがって、この方法は、たとえば、盗まれた端末のブラックリストから免れるべく以前に失効した端末IDを無許可で更新することに対する保護を提供する。
【0017】
一実施形態によれば、この方法は、更新/回復サーバが、現行端末識別子及び少なくとも1つの更新された設定パラメータを署名サーバに送信する工程をさらに含む。
【0018】
一実施形態においては、この方法は、モバイル端末から現行端末識別子が破損しているという通知を受信する工程と、モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信する工程とをさらに含む。したがって、この方法は、破損した設定パラメータを有するモバイル端末、即ち、その設定パラメータの1つ以上にもはやアクセスすることができないモバイル端末を回復するための、セキュアかつ効率的なプロセスを提供する。
【0019】
別の実施形態においては、擬似端末識別子は、モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である。モバイル端末は、回復パッケージを受信した場合に、その後擬似端末識別子を検証し、そして、モバイル端末の現在のIDが破損していることが検出された場合、更新された/回復されたIDのみを受け入れることができる、という利点を有する。
【0020】
さらに別の実施形態においては、この方法は、更新/回復サーバが、モバイル端末から乱数を受信する工程をさらに含み、更新/回復データパッケージを生成する工程が、更新/回復データパッケージのデジタル署名に乱数を含める工程を含む。したがって、乱数に起因して、以前に発行された回復パッケージはリプライ攻撃(replay attack)に使用され得ない。
【0021】
この方法が、中央署名サーバにより更新/回復サーバがモバイル端末を更新する許可を受けているかどうかを検証することをさらに含む場合、無許可の更新/回復サーバを検出するためのメカニズムが提供されて、将来使用されることを容易にブロックすることができ、したがって、モバイル端末についての不公正なサービスセンタの防止が促進される。
【0022】
更新/回復データパッケージが、更新/回復データパッケージのプライベート鍵の所有者を証明するデジタル証明書を含む場合、更新/回復サーバ及び/又はモバイル端末がその更新/回復データパッケージの信憑性を検証し得るので、セキュリティがさらに向上する。一実施形態においては、デジタル証明書は、プライベート鍵の所有者が、少なくとも1つの更新された設定パラメータでモバイル端末を更新/回復する許可を受けていることを示す更新/回復フラグを含む。代替形態又は追加形態として、デジタル証明書は、モバイル端末の製造業者を識別する製造業者識別子を含み、これにより、モバイル端末が、この製造業者識別子とモバイル端末内に格納されている対応する製造業者識別子とを比較できるようにする。
【0023】
さらに別の実施形態においては、更新/回復サーバがモバイル端末に更新/回復データパッケージを送信する工程によって、モバイル端末が、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードを生成し、格納するようにする。結果として、受信され更新された設定パラメータは、整合性が保護された形で格納され(stored integrity protected)、これにより、モバイル端末による、格納されているパラメータの整合性のその後の検証が促進される。
【0024】
さらに別の実施形態においては、この方法は、モバイル端末にローダプログラムを送信する工程をさらに含み、前記ローダプログラムは、モバイル端末で実行された場合に、少なくとも、受信された少なくとも1つの更新された設定パラメータの前記メッセージ認証コードの生成を遂行するよう適応される。したがって、その後のメモリ監査中に使用するための基準メッセージ認証コードの計算が、通常モバイル端末に常駐していないソフトウェアによって遂行され、これにより、ハッカー又は他の悪意をもったユーザが、その機能にアクセスする危険性が減少する。それを計算するプログラムによって基準メッセージ認証コードが格納されている間は、その後の監査プロセスにおいて、計算された監査メッセージ認証コードを出力する必要がなく、格納されている基準コードとの比較結果を出力すれば良い。
【0025】
代替実施形態においては、少なくとも、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成、及び/又は更新パッケージの検証が、モバイル端末の、保護されているブートROM(リードオンリーメモリ)コード又は整合性が保護されているブートコードによって遂行される。
【0026】
上述の及び以下の方法の機能は、ソフトウェアで実装され、コンピュータ実行可能命令などのプログラムコード手段の実行により、1つ以上の処理手段を備えたデータ処理システムで行われることがあることに留意されたい。ここにおいて及び以下において、用語「処理手段」は、上記の機能を遂行するよう好適に適応された、任意の回路及び/又はデバイスを含む。特に、上記の用語は、汎用又は専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルロジックアレイ(PLA)、プログラマブルゲートアレイ(FPGA)、専用電子回路など、又はこれらの組合せを含む。
【0027】
本発明は、上述の及び以下の方法、対応するデバイス、コンピュータプログラムを含むものとは異なる方法で、実施され得る。このそれぞれが、上述の方法について記述した利益及び利点の1つ以上をもたらし、またそれぞれが、上述の方法について記述した実施形態に対応する1つ以上の実施形態を有する。
【0028】
より具体的には、さらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するためのシステムによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。このシステムは、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断するよう適応された少なくとも1つの更新/回復サーバと、前記現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成する中央署名サーバであって、このデジタル署名は前記公開鍵によって検証可能であり、前記現行端末識別子及び少なくとも1つの更新された設定パラメータを格納するよう適応された中央署名サーバとを備え、前記更新/回復サーバは、更新/回復データパッケージをモバイル端末に送信するようにさらに適応されており、これにより、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようする。
【0029】
一実施形態においては、更新/回復サーバ及び署名サーバは、セキュアな通信リンクを介して接続される。
【0030】
またさらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するための署名サーバによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。前記署名サーバは、前記モバイル端末から受信された現行端末識別子に応答して、更新/回復サーバによって生成された少なくとも1つの更新された設定パラメータを受信し、前記現行端末識別子と、少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む更新/回復データパッケージを生成し、このデジタル署名は前記公開鍵によって検証可能であり、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納し、更新/回復データパッケージを更新/回復サーバに送信するように構成され、かかる送信により、前記更新/回復サーバが更新/回復データパッケージを前記モバイル端末に送り、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータをモバイル端末内に格納するようにする。
【0031】
一実施形態においては、署名サーバは、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較するようさらに適応される。
【0032】
別の実施形態においては、署名サーバは、更新/回復サーバがモバイル端末を更新する許可を受けているかどうかを検証するようさらに適応される。
【0033】
またさらなる態様に従って、上記の課題は、モバイル端末の設定パラメータを更新する/回復するための更新/回復サーバによって解決される。前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納される。前記更新/回復サーバは、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを生成し、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを署名サーバに送信し、これにより、前記署名サーバが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するようにし、このデジタル署名は前記公開鍵によって検証可能であり、前記中央署名サーバにより、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するようにし、前記署名サーバから更新/回復データパッケージを受信し、前記更新/回復データパッケージを前記モバイル端末に送信するように構成され、かかる送信により、前記モバイル端末が、受信された更新/回復データパッケージを検証し、検証された更新/回復データパッケージの少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする。
【0034】
一実施形態においては、更新/回復サーバは、前記モバイル端末から、前記現行端末識別子が破損しているという通知を受信し、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信するようさらに適応される。
【0035】
一実施形態においては、前記擬似端末識別子は、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である。
【0036】
一実施形態においては、更新/回復サーバは、前記モバイル端末から乱数を受信し、前記更新/回復データパッケージの前記デジタル署名内に前記乱数を含めるようさらに適応される。
【0037】
一実施形態においては、更新/回復サーバは、ローダプログラムを前記モバイル端末に送信するようさらに適応され、前記ローダプログラムは、前記モバイル端末で実行された場合に、少なくとも、受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成を遂行するよう適応されている。
【0038】
またさらなる態様に従って、上記の課題は、コンピュータプログラムがデータ処理システムで動作する場合に、上述の及び以下の方法のステップを遂行するよう適応されたコンピュータプログラムコード手段を備えたコンピュータプログラム製品によって解決される。特に、コンピュータプログラム製品は、更新/回復サーバ及び署名サーバで実行される各コンピュータプログラムコードモジュールを含むことができる。
【0039】
たとえば、プログラムコード手段は、記憶媒体から又はコンピュータネットワークを介して別のコンピュータから、ランダムアクセスメモリ(RAM)などのメモリ内にロードすることができる。代替形態として、記述した機能は、ソフトウェアの代わりに、又はソフトウェアと組み合わせて、ハードワイヤード回路によって実装することができる。
【0040】
またさらなる態様に従って、上記の課題は、上述の及び以下の方法のステップを遂行するように構成されたデータ処理システムによって解決される。
【0041】
図面を参照しながら、以下に記述する実施形態より、上記の及び他の態様が明らかかつ明瞭となろう。
【発明を実施するための最良の形態】
【0042】
図1は、モバイル端末の設定パラメータを更新する/回復するためのシステムを示す概略ブロック図である。システムは、IDレポジトリ102へのアクセスできる中央署名サーバ101と、いくつかの更新/回復サーバ103、103’、及び103’’とを備える。
【0043】
図1においては、3つの更新/回復サーバが一例として示されている。しかし、異なる数の更新/回復サーバも可能であることが理解されよう。更新/回復サーバ103、103’、及び103’’は、モバイル端末のハードウェアID及び/又は他のセキュリティパラメータの更新、及び/又は破損したハードウェアID及び/又は他のセキュリティパラメータの回復を遂行する。それぞれのサーバ103、103’、103’’が、パラメータ更新及びパラメータ回復の両方を遂行するよう適応されることがあることを理解されたい。即ち、これらは、更新サーバの役割及び回復サーバの役割を有することがある。しかし、実施形態によっては、いくつかの又はすべてのサーバが、更新サーバ又は回復サーバのいずれかとしてのみ働くことがある。この記述において、用語「更新サーバ」及び「回復サーバ」は、各サーバの役割を例示するためにのみ使用されている。用語「更新サーバ」の使用は、そのサーバがパラメータ更新のみを遂行するよう適応されていることを意図するものではない。同様に、用語「回復サーバ」の使用は、そのサーバがパラメータ回復のみを遂行するよう適応されていることを意図するものではない。
【0044】
IDレポジトリ102は、署名サーバとは別個のデータベースであってよい。又は、署名サーバの内部データベース、たとえば内部署名ログ記憶装置であってよい。1つの署名サーバが同じ製造業者の端末のすべての更新を取り扱う場合には、厳重な集中コントロールが提供される。しかし、たとえば2、3、又は4つの、少数の署名サーバを備えたシステムも可能である。この場合、署名サーバは、同じIDレポジトリへの又は同期されたレポジトリへアクセスすることができる。一実施形態においては、ハードウェアIDの更新をロギングするためのIDレポジトリ102は、EIRと一緒に配置される。それぞれの署名サーバが、複数の更新/回復サーバのための更新/回復パッケージの生成を担当し、これにより、多数のモバイル端末へのサービスを可能とする効率的なシステムを提供する。
【0045】
それぞれの更新/回復サーバが、同時に1つ以上のモバイル端末と通信することができる。図1の例においては、更新/回復サーバ103と通信している3つのモバイル端末、104、104’、及び104’’と、更新/回復サーバ103’’と通信している2つのモバイル端末104’’’及び104’’’’とが示されている。署名サーバが、更新/回復サーバの1つと統合されてもよいことを理解されたい。たとえば、1つのサーバコンピュータが、中央署名サーバとして、及び更新/回復サーバの1つとして、機能することがある。
【0046】
更新/回復サーバは、好適な通信リンクを介してモバイル端末と通信する。たとえば、更新/回復サーバは、無線により、即ちセルラ電気通信網を介して、モバイル端末と通信してもよい。他の実施形態においては、更新/回復サーバが、たとえばブルートゥースなどの無線ベースのチャネルや、たとえばIrDaなどの赤外線通信チャネルといった、短距離ワイヤレス通信チャネルなどのローカル通信リンクを介して、モバイル端末と通信することができる。さらに、更新/回復サーバは、ワイヤード接続、たとえばUSB、ファイアワイア(FireWire)などのシリアルポートを介して、モバイル端末と通信してもよい。
【0047】
更新/回復サーバは、各通信チャネル、105、105’、105’’を介して署名サーバと通信する。この接続は、たとえばローカルエリアネットワーク(LAN)、無線ローカルエリアネットワーク(WLAN)などのローカル接続、又はたとえばインターネット又は別の通信網を介するリモート接続であり得る。更新/回復サーバと署名サーバとの間の接続の秘匿性及び整合性が保護されているとき、及び/又は更新サーバと署名サーバとの間の相互認証が行われるとき、特にリモート接続が使用されている場合に、システムのセキュリティが向上する。たとえば、更新/回復サーバと署名サーバとの間の接続には、サーバ及びクライアント認証を有するTLS(トランスポート層のセキュリティ)、又は別の好適な安全なプロトコルが利用することができる。
【0048】
図2は、モバイル端末の一例を示す概略ブロック図である。モバイル端末104は、セルラ電気通信網、たとえばGSMネットワーク、GPRSネットワーク、UMTSネットワーク、又は他の任意の好適な通信網を介して通信するための、通信回路206及び該通信回路に接続されたアンテナを備える。さらに、モバイル端末104は、さらなるデータ通信インターフェース、たとえばIrDaポート、たとえばUSB、ファイアワイアなどのシリアルインターフェース、、ブルートゥースインターフェース、及び/又はその他を備えていてもよい。モバイル端末104は、さらに、処理ユニット207とメモリ208とを備える。メモリ208は、1つ以上の物理的及び/又は論理的に分離されたメモリ区間を備えることができる。たとえば、モバイル端末は、RAM、及び、たとえばROMやフラッシュメモリ等の書換え可能メモリなどの1つ以上の不揮発性メモリを備えることができる。
【0049】
モバイル端末104は、公開鍵暗号システムの公開ルートキー211が予め設定される(pre-configured with a public root key 211)。キー211は、ROMなどの、保護されている不揮発性メモリ内に格納することができ、これにより、高度なセキュリティを提供する。キーは、端末104のセキュリティ上重大なパラメータのすべての更新又は回復が正しいことを検査するのに使用される。
【0050】
さらに、端末104には、IMEI(International Mobile Equipment Identifier)及び/又はESN(エレクトリックシリアルナンバー)などの、ユニークなハードウェアID209が格納されている。ハードウェアID209に加えて、モバイル端末には、SIMアンロックコードなどの、他のセキュリティ上重要なパラメータ210及び/又はその他が格納されていることがある。ハードウェアID209及び任意選択のさらなるパラメータ210は、端末の再書き込み可能な不揮発性メモリ内に保護されて格納されている。データは、たとえば米国特許第6,026,293号明細書に記述されているように、ハッシュ値、メッセージ認証コードなどで保護することができる。これによれば、モバイル端末のマイクロプロセッサは、端末メモリのコンテンツについてハッシュ計算を遂行して監査ハッシュ値を導き出し、セキュアに格納されている又はデジタル署名された予め計算されたハッシュ値と比較する。2つのハッシュ値が一致した場合にのみ、メモリコンテンツが受け入れられる。たとえば、このような認証コードは、端末を立ち上げる毎に検査してよく、また、検査結果が不合格であると、端末は完全な機能で動作しない。
【0051】
以下、それぞれ、図3及び図4を参照しながら、2つのシナリオについて記述する。即ち、モバイル端末のパラメータが破損した場合及び/又は読取り不能である場合の、端末のセキュリティパラメータの更新及びセキュリティパラメータ回復手順である。
【0052】
図3は、更新サーバ103がモバイル端末104の設定パラメータを更新する方法の実施形態を示す流れ図である。この実施形態においては、サーバ103を更新サーバと呼ぶ。しかし、この用語は、単に更新/回復プロセスにおけるサーバの役割に関するものであることを理解されたい。同じサーバコンピュータが、更新サーバ及び回復サーバとして働くことがあることが理解されるであろう。
【0053】
それぞれ更新サーバ103及びモバイル端末104によって遂行される、最初のステップ301及び302では、更新サーバ及びモバイル端末は、ローカル又はリモートの、ワイヤード又はワイヤレスの、接続を互いに確立する。いくつかの実施形態においては、更新サーバがこのプロセスを開始し、他の実施形態においては、端末が更新サーバに接続する。ステップ301の一部として、更新サーバ103は更新要求を端末104に送信する。
【0054】
ステップ303では、モバイル端末104は、IDで表される現行のハードウェアIDを、また任意にさらなるセキュリティパラメータの現行値を、更新サーバ104に戻す。モバイル端末104は、ランダム値randを生成し、これも更新サーバに送信する。
【0055】
ステップ304では、更新サーバ103は、新しい端末パラメータ、即ちIDで表される新しいハードウェアID、及び/又は他のセキュリティパラメータの新しい値を選ぶ。通常、更新サーバは、その更新サーバのユーザ、たとえばサービス区域のオペレータからの入力に応答して、新しいパラメータを選択する。パラメータの実際の選択は、ユーザの制御下にある更新サーバによって遂行されてよく、又は、更新されたパラメータは、ユーザによって入力されてよい。たとえば、更新サーバは、加入変更(a change in subscription)に関連して新しいハードウェアIDがユーザによって要求された場合、利用可能なIDのプールから新しいハードウェアIDを選択することができる。別のシナリオにおいては、モバイル端末は、たとえば試験のために、1つの電話ドメイン(たとえば、電話、製品、研究開発のタイプ)から別のドメインへ移されることがある。このシナリオにおいては、オペレータからの要求があると、モバイル端末のドメインパラメータが、更新サーバによってしかるべく変更される。パラメータ更新は、ハードウェアIDの更新を含んでいてよく、又は、ハードウェアIDを一定に維持しつつ、他のセキュリティ上重要なパラメータを更新するだけであってもよいことを理解されたい。
【0056】
それぞれ更新サーバ103及び署名サーバ101によって遂行されるステップ305及び306では、たとえば図1について上述したように、(署名サーバが更新サーバと一体となっていない(collocated)場合)好適な通信チャネルを介して、更新サーバ103と署名サーバ101との間に接続が確立される。
【0057】
ステップ307では、更新サーバ103は、ハードウェアIDの新しい値及び現行値、及びセキュリティパラメータの対応する現行値及び新しい値を、モバイル端末104から受信されたランダム値randと共に、署名サーバ101に送信する。
【0058】
ステップ308では、署名サーバ101は、更新サーバ103が端末の更新を遂行する許可を受けていることを検査する。特に、署名サーバは、端末の現行(及び任意に、新しい)ハードウェアIDを検証する。このため、署名サーバ101は、たとえばブロックされているIDのリストを維持することにより、一定のIDの更新をブロックする機能を含む。したがって、1つ又は複数の新しい及び/又は現行のIDの検証は、1つ又は複数の新しい及び/又は現行のIDと、ブロックされているIDのリスト上のIDとの比較を含むことがある。更新サーバが更新の許可を受けている場合、かつ要求された現行又は新しい端末IDがブロックされていない場合、署名サーバは、ステップ309で更新手順を続行する。ブロックされている場合、プロセスは中止される。
【0059】
ステップ309では、署名サーバ101は、新しい端末セキュリティパラメータを含む、署名された更新パッケージを作成する。署名された更新パッケージは、新しい端末ハードウェアIDを含む新しい端末パラメータと、現行の端末ハードウェアIDとを含む。いくつかの実施形態によっては、パッケージは、さらにデジタル証明書を含む。更新パッケージは、モバイル端末内の公開ルートキー211に対応するプライベート鍵、又は端末内の公開ルートキー211に対応するプライベート鍵によって認証されたプライベート鍵の、いずれかに基づく署名で署名される。さらに、実施形態によっては、署名鍵を証明する証明書は、プライベート鍵の所有者がセキュリティパラメータ更新を遂行する許可を受けていることを示す更新フラグを含む。証明書はまた、モバイル端末の製造業者のIDを有するフィールドを含んでいてよい。ランダム値randを含む署名が計算された場合、リプライ攻撃は防止される。
【0060】
ステップ310では、署名サーバ101は、IDレポジトリ102内に、新しいパラメータと、1つ又は複数の端末ID(現在のID、及び、ある場合は新しいID)と、更新サーバ識別情報とを格納する。
【0061】
その後のステップ311では、署名サーバ101は、署名された更新パッケージをアップグレードサーバ103に再び送信する。
【0062】
ステップ312では、アップグレードサーバ103は、受信された更新パッケージをモバイル端末104に送信する。
【0063】
ステップ313では、モバイル端末104は、更新サーバ103から更新パッケージを受信する。更新パッケージを受信すると、モバイル端末は、その公開ルートキー211を用いて、更新パッケージの証明書及び署名を検査する。証明書が更新フラグフィールド及び/又は製造業者フィールドを含んでいる場合、この/これらのフィールドも検査される。この目的のため、端末は、たとえばOTPメモリ内に格納されている、その製造業者のIDを有することができる。次に、端末は、それ自身の現行のIDに対して、更新パッケージ内の現行のハードウェアIDを検査する。2つの値が一致した場合、端末はその更新を続行する。古いセキュリティパラメータはメモリから削除され、新しいパラメータが端末メモリ内に格納される。新しいID及びパラメータは、端末の不揮発性メモリ内にセキュアに格納することができる。
【0064】
モバイル端末に格納されているセキュリティパラメータが認証コードで保護されている実施形態においては、モバイル端末は、受信された新しいパラメータの対応する認証コード(MAC)を計算し、新しいパラメータと共にこの認証コードを格納する。
【0065】
図4は、モバイル端末の破損した設定パラメータを回復する方法の実施形態を示す流れ図である。したがって、このシナリオにおいては、モバイル端末のセキュリティ上重要なパラメータの1つ以上が破損している、即ちモバイル端末によってもはや検索することができないと仮定する。この実施形態においては、サーバ103を回復サーバと呼ぶ。しかし、この用語は、単に更新/回復プロセスにおけるサーバの役割に関するものであることを理解されたい。同じサーバコンピュータが更新サーバ及び回復サーバとして働くことがあることが理解されるであろう。
【0066】
それぞれ回復サーバ103及びモバイル端末104によって遂行される最初のステップ401及び402では、回復サーバ及びモバイル端末は、ローカル又はリモートの、ワイヤード又はワイヤレスの、接続を互いに確立する。いくつかの実施形態においては、回復サーバがこのプロセスを開始し、他の実施形態においては、端末が回復サーバに接続する。
【0067】
パラメータ回復は、ハードウェアIDの回復を含んでいてよく、又は、ハードウェアIDを一定に維持しつつ、他のセキュリティ上重要なパラメータだけを回復することであってもよいことを理解されたい。以下、ハードウェアIDが読取り不能であると仮定する。破損している他のセキュリティパラメータの場合において、回復プロセスは、類似の方法で遂行されることを理解されたい。
【0068】
ステップ420では、モバイル端末は、PSlD=DEVMAC(rand)と定義された、ランダム値rand及び擬似識別情報PSIDを生成する。ここで、DEVMACは、デバイス依存キーを使用するMACである。たとえば、デバイス依存キーは、モバイル端末のチップセットのためのユニークキー、たとえば生産中にプログラムされたキーであってよい。デバイス依存キーがチップから抽出され得ないように格納されている場合には、PSIDの生成のセキュリティがさらに向上する。
【0069】
その後のステップ403では、モバイル端末104は、1つ以上のセキュリティパラメータが読取り不能であることを示すステータスメッセージを回復サーバ103に送信する(そうでない場合は、プロセスを中止する)。モバイル端末はまた、ランダム値rand及び擬似識別情報PSIDを回復サーバ103に送信する。
【0070】
ステップ404では、回復サーバ103は、たとえば上述したように、新しい端末パラメータ、即ちIDで表される新しいハードウェアID、また任意に他のセキュリティパラメータの新しい値を選ぶ。実施形態によっては、ハードウェアID及び/又は他のパラメータのいくつか又はすべてが、好適なデータベースから回復されてよい。
【0071】
それぞれ回復サーバ103及び署名サーバ101によって遂行されるステップ405及び406では、たとえば、図1について上述したように、(署名サーバが回復サーバと一体となっていない場合)好適な通信チャネルを介して、回復サーバ103と署名サーバ101との間に接続が確立される。
【0072】
ステップ407では、回復サーバ103は、新しいハードウェアID及び擬似識別子PSIDを、また任意に他のセキュリティパラメータの新しい及び現行値を、モバイル端末104から受信されたランダム値rand共に、署名サーバ101に送信する。
【0073】
ステップ408では、署名サーバ101は、回復サーバ103が端末の回復を遂行する許可を受けていることを検査する。特に、署名サーバは、端末の新しいハードウェアIDを検証する。この目的のため、署名サーバ101は、たとえばブロックされているIDのリストを維持することにより、一定のIDへの更新をブロックする機能を含む。たとえば、IDがワンタイムプログラマブルなメモリ内にプログラムされている電話では、IDのある範囲が使用される。したがって、実施形態によっては、これらの範囲のIDへの更新をブロックすることが望ましいであろう。したがって、新しいIDの検証は、新しいIDと、ブロックされているIDのリスト上のIDとの比較を含むことができる。回復サーバが回復の許可を受けている場合、かつ要求された新しい端末IDがブロックされていない場合、署名サーバは、ステップ409で回復手順を続行する。ブロックされている場合は、プロセスは中止される。
【0074】
ステップ409では、署名サーバ101は、新しい端末セキュリティパラメータを含む、署名された回復パッケージを作成する。署名された回復パッケージは、新しい端末パラメータと擬似識別子PSIDとを含む。実施形態によっては、パッケージは、さらにデジタル証明書を含む。回復パッケージは、モバイル端末内の公開ルートキー211に対応するプライベート鍵、又は端末内の公開ルートキー211に対応するプライベート鍵によって認証されたプライベート鍵の、いずれかに基づく署名で署名される。さらに、実施形態によっては、署名鍵を証明する証明書は、プライベート鍵の所有者がセキュリティパラメータ回復を遂行する許可を受けていることを示す回復フラグを含む。証明書はまた、モバイル端末の製造業者のIDを有するフィールドを含んでいてよい。ランダム値randを含む署名が計算された場合、リプライ攻撃は防止される。
【0075】
ステップ410では、署名サーバ101は、IDレポジトリ102内に、新しい端末IDと、擬似識別子と、任意に新しいパラメータとを、回復サーバの識別情報と共に格納する。
【0076】
その後のステップ411では、署名サーバ101は、署名された回復パッケージを回復サーバ103に送り返す。
【0077】
ステップ412では、回復サーバ103は、受信された回復パッケージをモバイル端末104に送信する。
【0078】
ステップ413では、モバイル端末104は、回復サーバ103から回復パッケージを受信する。回復パッケージを受信すると、モバイル端末は、その公開ルートキー211を用いて、回復パッケージの証明書及び署名を検査する。証明書が回復フラグフィールド及び/又は製造業者フィールドを含んでいる場合、この/これらのフィールドも検査される。この目的のため、端末は、たとえばOTPメモリ内に格納されている、その製造業者のIDを有することができる。次に、端末は、ステップ420で、該端末によって生成されたPSIDに対して、回復パッケージ内の受信された擬似識別子PSIDを検査する。2つの値が一致した場合、端末は回復を続行する。新しいハードウェアID、及び、ある場合はさらなるパラメータが、端末メモリ内に格納される。たとえば、新しいID及びパラメータは、端末の不揮発性メモリ内にセキュアに格納される。
【0079】
モバイル端末に格納されているセキュリティパラメータが認証コードで保護されている実施形態においては、モバイル端末は、受信された新しいパラメータの対応するメッセージ認証コード(MAC)を計算し、新しいパラメータと共にメッセージ認証コード(MAC)を格納する。
【0080】
状況によっては、モバイル端末は、たとえば、現在の端末識別情報がブラックリストにのっているという理由で、又はデバイスが機能不良であるため修理に送られたとの理由で、サーバと交信できないことがある。さらに、ステップ313及び413が、上述したように、メッセージ認証コード(MAC)の再計算を含む場合、セキュリティの観点から、モバイル端末内に格納されている通常のソフトウェアの一部として利用可能なMAC再計算能力を有することは好ましくないであろう。
【0081】
上記の課題は、更新/回復サーバが最初に、信頼できるローダソフトウェアをモバイル端末に送信し、ローダソフトウェアがその後、通信を遂行し、モバイル端末において実行されるさらなるステップのいくつかの又はすべて、特にMACの計算を遂行した場合に、解決される。ここで、図5を参照しながら、ローダソフトウェアを利用する更新プロセスの実施形態について記述する。
【0082】
図5は、モバイル端末の設定パラメータを更新する方法の別の実施形態を示す流れ図である。図5の方法は、ローダソフトウェアの初期ローディング段階を有する点を除き、図3について記述した方法と類似している。図4の回復プロセスは、ローダソフトウェアを利用するために、同様に修正できることを理解されたい。
【0083】
最初のステップ531では、更新サーバ103が、ローダソフトウェアをモバイル端末104に送信する。この信頼できるローダは、更新されたパラメータのMAC値を再計算するよう適応された機能を含む。ソフトウェアをモバイル端末にロードする方法は公知であり、本明細書においては詳細に記述しない。一実施形態においては、ローダソフトウェアは、秘密プライベート鍵を用いてデジタル署名され、これに一致する公開鍵が、整合性が保護されてモバイル端末内に格納される。たとえば、公開鍵は、モバイル端末のROM内又はデジタルASICのワンタイムプログラマブルメモリ内に格納されることがある。したがって、ステップ532では、ローダソフトウェアを受信すると、モバイル端末は受信されたローダの信憑性を検証する。
【0084】
その後、モバイル端末はローダソフトウェアを実行し、ローダソフトウェアは更新サーバとの通信リンクを確立する(それぞれ、更新サーバにより、及びローダソフトウェアの制御下にあるモバイル端末により遂行されるステップ533及び534)。
【0085】
残りのステップ303〜313は、図3について記述した、これらに対応するステップと同一であり、本明細書においては繰り返し記述しない。図5の実施形態においては、モバイル端末によって遂行されるステップ、533、303、及び313は、一点鎖線535で示されているように、ローダソフトウェアにより又はローダソフトウェアの制御下で遂行される。
【0086】
したがって、この実施形態においては、MACの再計算能力は、通常モバイル端末に常駐しないローダソフトウェアの一部としてのみ利用可能であるので、更新プロセスのセキュリティが向上する。さらに、モバイル端末での残りの更新ステップもローダソフトウェアによって遂行される場合、更新プロセスは、モバイル端末ソフトウェアがもはや更新を遂行できない状況においても遂行することができる。
【0087】
いくつかの実施形態について詳細に記述し、示してきたが、本発明はこれらに限定されるものではなく、特許請求の範囲に定義された主題の範囲内の他の方法で具現化されることもある。
【0088】
特に実施形態について、主にデータ処理装置の一例としてのモバイル端末を参照しながら記述してきた。しかし、記述した方法、システム、デバイス、及び製品手段はまた、更新を必要とする、セキュリティ上重大な設定パラメータを有する他のデータ処理装置にも適用できることを理解されたい。
【0089】
本発明は、互いに異なるいくつかの要素を有するハードウェアにより、及び好適にプログラムされたマイクロプロセッサにより、実施することができる。いくつかの手段を列挙した、デバイスについての請求項においては、これらの手段のいくつかは、一つの同一のハードウェアアイテム、たとえば好適にプログラムされたマイクロプロセッサや、1つ以上のデジタル信号プロセッサなどによって、具現化することができる。いくつかの手段を、互いに異なる従属請求項において記載したこと又は異なる実施形態において記述したことは、これらの手段の組合せを有利に使用し得ないことを示すものではない。
【0090】
本明細書に使用されている用語「含む/備える」は、記載した機能、完全体(integers)、ステップ、又は構成要素の存在を規定するものであり、1つ以上の他の機能、完全体、ステップ、構成要素、又はこれらのグループの存在又は追加を除外するものではないことを強調しておきたい。
【図面の簡単な説明】
【0091】
【図1】モバイル端末の設定パラメータを更新する/回復するためのシステムを示す概略ブロック図である。
【図2】モバイル端末の一例を示す概略ブロック図である。
【図3】モバイル端末の設定パラメータを更新する方法の実施形態を示す流れ図である。
【図4】モバイル端末の破損した設定パラメータを回復する方法の実施形態を示す流れ図である。
【図5】モバイル端末の破損した設定パラメータを更新する/回復する方法の別の実施形態を示す流れ図である。

【特許請求の範囲】
【請求項1】
モバイル端末の設定パラメータを更新する/回復する方法であって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、
更新/回復サーバが、前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断する工程と、
中央署名サーバが更新/回復データパッケージを生成する工程であって、前記更新/回復データパッケージが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含み、前記デジタル署名が前記公開鍵によって検証可能である、工程と、
前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納する工程と、
前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信する工程であって、これにより、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、工程とを含む方法。
【請求項2】
前記少なくとも1つの更新された設定パラメータが、更新された端末識別子を含む請求項1に記載の方法。
【請求項3】
前記現行端末識別子が、IMEI及びESNの少なくとも1つを含む請求項1又は2に記載の方法。
【請求項4】
前記中央署名サーバが、対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較する工程をさらに含む請求項1〜3のいずれか一項に記載の方法。
【請求項5】
前記現行端末識別子が破損しているという通知を前記モバイル端末から受信する工程と、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信する工程とをさらに含む請求項1〜4のいずれか一項に記載の方法。
【請求項6】
前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項5に記載の方法。
【請求項7】
前記更新/回復サーバが、前記モバイル端末から乱数を受信する工程を含み、更新/回復データパッケージを生成する工程が、前記更新/回復データパッケージのデジタル署名内に前記乱数を含める工程をさらに含む請求項1〜6のいずれか一項に記載の方法。
【請求項8】
さらに、前記中央署名サーバが、前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証する工程を含む請求項1〜7のいずれか一項に記載の方法。
【請求項9】
前記更新/回復データパッケージが、前記更新/回復データパッケージのプライベート鍵の所有者を証明するデジタル証明書を含む請求項1〜8のいずれか一項に記載の方法。
【請求項10】
前記デジタル証明書が、前記プライベート鍵の所有者が前記少なくとも1つの更新された設定パラメータで前記モバイル端末を更新する/回復する許可を受けていることを示す更新/回復フラグを含む請求項9に記載の方法。
【請求項11】
前記デジタル証明書が、前記モバイル端末の製造業者を識別する製造業者識別子を含み、これにより、前記モバイル端末が前記製造業者識別子と前記モバイル端末内に格納されている対応する製造業者識別子とを比較できるようにする請求項9又は10に記載の方法。
【請求項12】
前記更新/回復サーバが前記モバイル端末に前記更新/回復データパッケージを送信する工程によって、前記モバイル端末が、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードを生成し、格納するようにする請求項1〜11のいずれか一項に記載の方法。
【請求項13】
ローダプログラムを前記モバイル端末に送信する工程をさらに含み、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータの前記メッセージ認証コードの生成を遂行するよう適応されている、請求項12に記載の方法。
【請求項14】
前記更新/回復サーバが、前記署名サーバに、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを送信する工程をさらに含む請求項1〜13のいずれか一項に記載の方法。
【請求項15】
モバイル端末の設定パラメータを更新する/回復するためのシステムであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記システムが、
前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを判断するよう適応された、少なくとも1つの更新/回復サーバ(103、103’、103’’)と、
前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するように適応された中央署名サーバ(101)であって、前記デジタル署名が前記公開鍵によって検証可能であり、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するよう適応された中央署名サーバ(101)とを備え、
前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送信するようにさらに適応されており、これにより、前記モバイル端末が前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、システム。
【請求項16】
前記更新/回復サーバ及び前記署名サーバが、セキュアな通信リンクを介して接続される請求項15に記載のシステム。
【請求項17】
モバイル端末の設定パラメータを更新する/回復するための署名サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記署名サーバが、
前記モバイル端末から受信された現行端末識別子に応答して、更新/回復サーバによって生成された少なくとも1つの更新された設定パラメータを受信し、
前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成し、前記デジタル署名が前記公開鍵によって検証可能であり、
前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納し、
前記更新/回復データパッケージを前記更新/回復サーバに送信するように構成され、かかる送信により、前記更新/回復サーバが、前記更新/回復データパッケージを前記モバイル端末に送り、前記モバイル端末が、受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、署名サーバ。
【請求項18】
対応する現行の又は更新された端末識別子がブロックされているかどうかを判断するために、前記現行端末識別子の少なくとも1つとIDレポジトリを有する生成され更新された端末識別子とを比較するようさらに適応された請求項17に記載の署名サーバ。
【請求項19】
前記更新/回復サーバが前記モバイル端末を更新する許可を受けているかどうかを検証するようさらに適応された請求項17又は18に記載の署名サーバ。
【請求項20】
モバイル端末の設定パラメータを更新する/回復するための更新/回復サーバであって、前記モバイル端末には、公開鍵暗号システムの公開鍵及び前記モバイル端末を識別する現行端末識別子が格納されており、前記更新/回復サーバが、
前記モバイル端末から受信された現行端末識別子に応答して、少なくとも1つの更新された設定パラメータを生成し、
前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを署名サーバに送信し、これにより、前記署名サーバが、前記現行端末識別子と、前記少なくとも1つの更新された設定パラメータと、プライベート鍵に基づくデジタル署名とを含む、更新/回復データパッケージを生成するようにし、前記デジタル署名が前記公開鍵によって検証可能であり、前記中央署名サーバが、前記現行端末識別子及び前記少なくとも1つの更新された設定パラメータを格納するようにし、
前記署名サーバから前記更新/回復データパッケージを受信し、
前記更新/回復データパッケージを前記モバイル端末に送信するように構成され、かかる送信により、前記モバイル端末が、前記受信された更新/回復データパッケージを検証し、前記検証された更新/回復データパッケージの前記少なくとも1つの更新された設定パラメータを前記モバイル端末内に格納するようにする、更新/回復サーバ。
【請求項21】
前記モバイル端末から前記現行端末識別子が破損しているという通知を受信し、前記モバイル端末によって生成された擬似端末識別子を前記現行端末識別子として受信するようさらに適応された請求項20に記載の更新/回復サーバ。
【請求項22】
前記擬似端末識別子が、前記モバイル端末のデバイス依存キーから計算されたメッセージ認証コード値である請求項21に記載の更新/回復サーバ。
【請求項23】
前記モバイル端末から乱数を受信し、前記更新/回復データパッケージの前記デジタル署名内に前記乱数を含めるようさらに適応された請求項20〜22のいずれか一項に記載の更新/回復サーバ。
【請求項24】
ローダプログラムを前記モバイル端末に送信するようさらに適応され、前記ローダプログラムが、前記モバイル端末で実行された場合に、少なくとも、前記受信された少なくとも1つの更新された設定パラメータのメッセージ認証コードの生成を遂行するよう適応されている、請求項20〜23のいずれか一項に記載の更新/回復サーバ。
【請求項25】
データ処理システムで動作する場合に、請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう適応されたコンピュータプログラムコード手段を備えたコンピュータプログラム製品。
【請求項26】
請求項1〜14のいずれか一項に記載の方法のステップを遂行するよう構成されたデータ処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2008−521266(P2008−521266A)
【公表日】平成20年6月19日(2008.6.19)
【国際特許分類】
【出願番号】特願2007−540515(P2007−540515)
【出願日】平成17年10月12日(2005.10.12)
【国際出願番号】PCT/EP2005/011012
【国際公開番号】WO2006/053612
【国際公開日】平成18年5月26日(2006.5.26)
【出願人】(598036300)テレフオンアクチーボラゲット エル エム エリクソン(パブル) (2,266)
【Fターム(参考)】